zoukankan      html  css  js  c++  java
  • 20181328 《网络攻防》exp7网络欺诈防范

    一、实践内容

    • 简单应用SET工具建立冒名网站 (1分)
    • ettercap DNS spoof (1分)
    • 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(2分)
    • 请勿使用外部网站做实验

    二、实践原理

    • Linux apachectl命令apachectl命令是Apache的Web服务器前端控制工具,用以启动、关闭和重新启动Web服务器进程。 

    • apachectl语法

      • -d name:定义用于指令的名称
      • -d directory:指定备用的初始serverroot
      • -F文件:指定备用服务器配置文件
      • -C“directive”:读取配置文件前的进程指令
      • -C“directive”:读取配置文件后的进程指令
      • -E级:显示级别的启动错误(参见日志级别)
      • -E文件:将启动错误记录到文件
      • -V:显示版本号
      • -v:显示编译设置
      • -h:列出可用的命令行选项(本页)
      • -L:在模块中编译的列表
      • -L:列出可用的配置指令
      • -t-d转储:显示已分析的vhost设置
      • -t-d dump_run_cfg:显示已分析的运行设置
      • -s:t-d dump的同义词
    • EtterCap是一个基于ARP地址欺骗方式的网络嗅探工具
    • ettercap mitm方法
      • ARP//ARP欺骗
      • ICMP//发送ICMP数据包重定向到kali,然后由kali转发(只有受害者发出的数据包经过kali)
      • DHCP//发送DHCP数据包,让受害者认为kali是路由器,(只有受害者发出的数据包经过kali)
      • Swith Port Stealing//ARP静态绑定欺骗
      • NDP//ipv6协议欺骗技术

    三、基础问题回答

    1)通常在什么场景下容易受到DNS spoof攻击

    答:当连接局域网的时候应该最容易被攻击,比如说连接了一些不清楚是什么的WiFi其实是很容易收到DNS spoof攻击的。链接公共网络时,也容易受到攻击。

    2)在日常生活工作中如何防范以上两攻击方法

    答:对于第一种攻击,我们日常应该安全用网,不该点的肯定不点,不要随便使用没有安全保障的公共网络;打开网页的时候,注意查看网址是否被篡改;使用入侵检测系统,可以检测出大部分的DNS欺骗攻击;不连陌生且不设密的公共WiFi,给黑客机会。第二种,可能就需要经常清空一下我们的DNS缓存了吧,这样在下一次连接的时候就不能直接从缓存里面寻找了。

    四、实验步骤

    实验一:简单应用SET工具建立冒名网站 

    • 使用 apachectl start 开启Apache服务:
    • 输入 setoolkit 打开SET工具:

    •  选择1:Social-Engineering Attacks即社会工程学攻击

    • 选择2:Website Attack Vectors即钓鱼网站攻击向量

    • 选择3:Credential Harvester Attack Method即登录密码截取攻击

    • 选择2:Site Cloner进行克隆网站

    • 输入攻击机IP:192.168.19.136,即Kali的IP

    • 输入被克隆的url:我选择的是天翼快递:http://www.tykd.com/User/login/

    • 在提示后输入键盘enter,提示“Do you want to attempt to disable Apache?”,选择y

    •  在主机浏览器中输入192.168.19.136,即可捕获

    (别用IE浏览器!!!)

    实验二:ettercap DNS spoof

    • 使用ifconfig eth0 promisc将kali网卡改为混杂模式;

    • 输入命令vi /etc/ettercap/etter.dns对DNS缓存表进行修改:

      我添加的两条记录是:

    www.mosoteach.cn A 192.168.19.136  //IP要换成自己的kali主机IP
    www.cnblogs.com A 192.168.19.136

    • 开启ettercap ettercap -G

    • 在弹出的窗口选择eth0确定,监听eth0网


    • 点击左上角Scan for hosts扫描子网,再点击Hosts list查看存活主机,在win7命令行中输入ipconfig查看默认网关为192.168.19.2

     


    • kali网关的IP192.168.19.2添加到Target1,将靶机Win7的IP192.168.19.153和192.168.19.254添加到Target2


    • 点击左上角PluginsManage the plugins,双击dns_spoof选择DNS欺骗的插件
    • 点击左上角StartStart sniffing开始嗅探,在靶机Win7命令行中输入ping www.mosoteach.cnping www.cnblogs.com(第1步在DNS缓存表中添加的网站),会发现解析的地址是攻击机kali的IP

    • 回到kali,发现ettercap捕获到了两条访问记录

      实验三:结合应用两种技术,用DNS spoof引导特定访问到冒名网站

    • 照任务一的步骤克隆一个登录页面,在靶机Win10的浏览器中输入kali的IPhttp://192.168.19.136/,跳转成功

    • 按照任务二的步骤实施DNS欺骗,在靶机Win7的浏览器中输入在DNS缓存表中添加的一个网址,如www.tianyikuaidi.cn,发现可以成功访问冒名网站,输入(假)用户名和密码 

    • kali可全部获取


    五、实验感想及遇见的问题

    问题一:

    使用IE浏览器做第一个实验的时候五发捕捉到密码和用户名。

    解决办法:

    使用QQ浏览器就可以了。

    这次实验算是几次实验中比较简单的一次!通过本次实验,我学会了如何利用工具来克隆网页,制作钓鱼网站,并可以将其伪造成一个相似的网站来实现欺骗,以此获取用户的账号密码等信息。在实验中基本没有遇见什么问题就结束了。但是我其实挺震惊的,钓鱼网站太难发现了!简直是防不胜防!

     

     

  • 相关阅读:
    Unity-JobSystem
    Unity-ECS-实践
    Unity-Editor
    网络编程-HTTPS
    网络编程-UDP、TCP
    Cast, OfType
    DataGrid
    bat 开机自动执行脚本
    bat 单行输出彩色信息
    工厂模式
  • 原文地址:https://www.cnblogs.com/1005zwq/p/14749834.html
Copyright © 2011-2022 走看看